intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Bài giảng học phần Mạng máy tính: Phần 8 - ThS. Huỳnh Quốc Bảo

Chia sẻ: Na Na | Ngày: | Loại File: PDF | Số trang:12

104
lượt xem
5
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài giảng học phần Mạng máy tính: Phần 8 giới thiệu về bảo mật mạng. Bài giảng nhằm giúp sinh viên hiểu các nguyên lý của bảo mật mạng, bảo mật trong thực tế. Mời bạn đọc tham khảo tài liệu để hiểu rõ hơn về các nội dung trên.

Chủ đề:
Lưu

Nội dung Text: Bài giảng học phần Mạng máy tính: Phần 8 - ThS. Huỳnh Quốc Bảo

  1. 5/5/2013 BẢO MẬT MẠNG Bảo mật mạng là gì? Sự bảo mật: chỉ có người gửi, người nhận mới “hiểu” được  • Hiểu các nguyên lý của bảo mật mạng: nội dung thông điệp  • mật mã • người gửi mã hóa thông điệp  • chứng thực • người nhận giải mã thông điệp • tính toàn vẹn Chứng thực: người gửi, người nhận xác định là nhận ra nhau • khóa phân bố Sự toàn vẹn thông điệp: người gửi, người nhận muốn bảo  • Bảo mật trong thực tế: đảm thông điệp không bị thay đổi (trên đường truyền hoặc  sau khi nhận) • các firewall Truy cập & tính sẵn sàng: các dịch vụ phải có khả năng truy  • bảo mật trong các lớp application, transport, network, data‐link  cập và sẵn sàng đối với các user 1 2 Các đối tượng cần bảo mật Kẻ xấu có thể làm những việc gì? • nghe lén: ngăn chặn các thông điệp  • Trình duyệt Web/server cho các giao dịch điện tử • kích hoạt chèn các thông điệp vào trong kết nối  • Client/Server ngân hàng trực tuyến • giả danh: có thể giả mạo địa chỉ nguồn trong gói (hoặc  bất kỳ trường nào trong đó) • DNS servers • cướp: “tiếp tục” kết nối hiện hành nhưng thay người gửi  • Các router trao đổi thông tin cập nhật bảng routing hoặc người nhận bằng chính họ  • từ chối dịch vụ: dịch vụ hiện tại bị người khác dùng  • .v.v. (đồng nghĩa quá tải) • .v.v. 3 4
  2. 5/5/2013 Các nguyên lý mã hóa Mã hóa khóa đối xứng khóa mã khóa mã mật mã thay thế: thay thứ này thành thứ khác K của Alice A K của Bob • mã hóa ký tự đơn: thay thế từng ký tự một B văn bản gốc giải thuật văn bản đã mã hóa giải thuật văn bản gốc mã hóa giải mã văn bản gốc: abcdefghijklmnopqrstuvwxyz văn bản đã mã hóa: mnbvcxzasdfghjklpoiuytrewq Hacker ví dụ: văn bản gốc: Bob. i love you. Alice mã hóa thành: nko. s gktc wky. mgsbc khóa đối xứng: khóa bên gửi và bên nhận giống nhau khóa công cộng: khóa mã chung, khóa giải mã bí mật (riêng) • Bẻ khóa kiểu mã hóa đơn giản này dễ không?  brute force (khó như thế nào?)  khác? 5 6 Mã hóa khóa đối xứng: DES Mã hóa khóa đối xứng: DES DES: Data Encryption Standard • Chuẩn mã hóa của Hoa Kỳ [NIST 1993] DES hoạt động • Khóa đối xứng 56‐bit, văn bản gốc vào 64‐bit • hoán vị đầu tiên • Bảo mật trong DES như thế nào? • 16 vòng giống nhau, mỗi  • chưa có cách tiếp cận “backdoor‐cửa sau” để giải  vòng dùng khóa 48 bit  khác nhau mã • hoán vị cuối cùng • làm cho DES bảo mật hơn: • dùng 3 khóa tuần tự (3‐DES) trong mỗi datum • dùng cơ chế liên kết khối mã 7 8
  3. 5/5/2013 AES: Advanced Encryption Standard Mã hóa khóa công cộng • Chuẩn NIST khóa đối xứng mới (tháng 11‐2001)  khóa đối xứng Mã hóa khóa công cộng thay thế cho DES • yêu cầu người gửi,   tiếp cận khác hoàn toàn • Dữ liệu xử lý từng khối 128 bit người nhận phải biết  khóa công cộng  người gửi, người nhận  • Các khóa 128, 192 hoặc 256 bit  không chia sẻ khóa công  • Làm sao biết khóa  • Giải mã brute force (thử sai) tốn 1s với DES, tốn 149  công cộng đó trong  cộng tỷ tỷ năm với AES lần đầu tiên (đặc biệt   khóa công cộng cho mọi  với những người  người đều biết chưa bao giờ gặp   khóa giải mã riêng chỉ có  trước)? người nhận biết 9 10 Giải thuật mã hóa khóa công cộng Sự chứng thực Yêu cầu: Mục tiêu: Bob muốn Alice “chứng thực” nhân dạng  - của cô đối với anh ta + 1 cần    K  (.) và   K  (.) như sau: B B - + Mô tả cách thức hiện thực: Alice nói “Tôi là Alice” K B (KB (m)) = m + “Tôi là Alice” 2 cho khóa công cộng K  , phải không thể  B Thất bại sẽ xảy ra?? tính toán ra được khóa riêng K   - B giải thuật RSA: Rivest, Shamir, Adelson 11 12
  4. 5/5/2013 Sự toàn vẹn Chữ ký số Chữ ký số đơn giản cho thông điệp m: • Chữ ký số: Kỹ thuật mã hóa tương tự như các chữ ký bằng tay. • Bob ký m bằng cách mã hóa với khóa riêng của anh ấy  • người gửi (Bob) đánh dấu (số hóa) tài liệu, thiết lập thuộc tính là người sở  - KB, tạo thông điệp “đã được ký”, KB(m) - hữu/tạo lập tài liệu. • có thể kiểm tra, không thể làm giả: người nhận (Alice) có thể chứng thực với  - - thông điệp của Bob, m K B khóa riêng của  K B (m) người khác là chỉ có Bob chứ ngoài ra không có ai (kể cả Alice) đã ký trên tài  Bob Dear Alice liệu đó. thông điệp của Oh, how I have missed giải thuật mã  you. I think of you all the Bob là m, đã ký hóa khóa công  time! …(blah blah blah) cộng (mã hóa) với khóa riêng của anh ấy Bob 13 14 Chữ ký số (tt) Phân loại thông điệp - thông điệp • Giả sử Alice nhận được m, với chữ ký số hóa là KB(m) H: hàm lớn m băm • Alice kiểm tra m  đã được ký bởi Bob bằng cách áp dụng khóa  Tính toán các thông điệp dài  + - có chi phí đắt công cộng của Bob là KB cho KB(m) sau đó kiểm tra KB(KB(m) ) =  + - m. Mục tiêu: “dấu tay” số hóa có  H(m) + - kích thước cố định, dễ tính  Các đặc tính hàm băm: • Nếu KB(KB(m) ) = m,  bất cứ ai đã ký m phải dùng khóa riêng  toán được của Bob • nhiều‐một • áp dụng hàm băm H vào m,  Alice kiểm tra: tính được phân loại thông  • sinh ra phân loại thông điệp   Bob đã ký m. điệp kích thước cố định,  kích thước cố định (“dấu   Không có ai khác đã ký m. H(m). tay”)  Bob đã ký m và không ký m’. • cho phân loại thông điệp x,  Không thể phủ nhận: không thể tính toán để tìm m  - dùng x = H(m)  Alice có thể giữ m và chữ ký KB(m) để chứng thực  rằng Bob đã ký m.  15 16
  5. 5/5/2013 Khóa phân bố và chứng chỉ Cấp chứng chỉ • Certification authority (CA): gắn kết khóa công cộng với thực  thể E nào đó. Vấn đề khóa đối xứng: Vấn đề khóa công cộng: • E (người, router) đăng ký khóa công cộng của họ với CA. • Làm thế nào 2 thực thể cùng thiết lập  • Khi Alice lấy được khóa công  • E cung cấp “bằng chứng để nhận dạng” cho CA.  khóa bí mật trên mạng? cộng của Bob (từ web site,  • CA tạo ra chứng chỉ ràng buộc E với khóa công cộng của nó.  Giải pháp: email, đĩa) làm sao biết khóa  • chứng chỉ chứa khóa công cộng của E được ký số bởi CA – CA nói  “đây là khóa công cộng của E” • Trung tâm phân bố khóa (key  công cộng của Bob chứ không  distribution center‐KDC) được tin cậy  phải của Hacker? – hoạt động trung gian giữa các thực  chữ ký Giải pháp: khóa công cộng + thể của Bob + số (đã KB KB mã hóa) • nơi cấp chứng chỉ (certification  khóa authority‐CA) được tin cậy  riêng - chứng chỉ cho khóa thông tin để K CA nhận dạng Bob CA công cộng của Bob, ký bởi CA 17 18 Mô tả chứng chỉ Sử dụng chứng chỉ Giải mã • Số thứ tự (duy nhất) & Chứng nhận hợp lệ Tài liệu Xác nhận chữ Public • thông tin về người sở hữu chứng chỉ, bao gồm giải thuật và  ký Thông tin & còn giá trị key chính giá trị khóa (không hiển thị ra) Ok! Tin tin cậy ? Đáng tưởng & Tổ chức chứng nhận (CA) chấp nhận đề nghị.  thông tin về người phát hành chứng Tạo chứng nhận chỉ Xác thực chứng nhận  ngày kiểm tra tính hợp lệ  chữ ký số bởi người phát hành chứng chỉ Chứngcầu cấp Yêu nhận Ký X.509 chứng nhận theo & Chuẩn X.509 Mã hóa Tài liệuThông tin Private Public key key 19 20
  6. 5/5/2013 Sử dụng chứng chỉ Các Firewall‐Tường lửa Chứng nhận đã bị HỦY Hủy firewall Khóa bí mật bị vào 25/3/2009 3:10:22 BẺ ! CA Cần chứng thực  giao dịch cô lập mạng nội bộ của tổ chức với Internet, cho phép  ? Xác thực giấy chứng nhận một số gói được truyền qua, ngăn chặn các gói khác Hủy chứng nhậnnhận chứng Private key mạng đã được  Internet  quản trị công cộng firewall 21 22 Firewall: Tại sao phải dùng? Lọc gói tin Các gói đến sẽ được  phép vào? Các gói  chuẩn bị ra có được  phép không?  Ngăn chặn các cuộc tấn công từ chối dịch vụ Denial Of  Service (DoS):  SYN flooding: kẻ tấn công thiết lập nhiều kết nối TCP “ảo”,  không còn tài nguyên cho các kết nối “thật”  Ngăn chặn việc sửa đổi/truy cập bất hợp pháp các dữ  liệu nội bộ.  Ví dụ: kẻ tấn công thay thế trang chủ của CIA bằng trang nào đó • mạng nội bộ kết nối với Internet thông qua router firewall  Chỉ cho phép các truy cập hợp pháp vào bên trong  • router lọc từng gói một, xác định chuyển tiếp hoặc bỏ các  mạng (tập hợp các host/user được chứng thực) gói dựa trên: • địa chỉ IP nguồn, địa chỉ IP đích  2 kiểu firewall: • các số hiệu port TCP/UDP nguồn và đích  mức ứng dụng • kiểu thông điệp ICMP  lọc gói tin • các bit TCP SYN và ACK 23 24
  7. 5/5/2013 Lọc gói tin Các ứng dụng gateway phiên telnet từ gateway đến host phiên telnet từ • Ví dụ 1: chặn các datagram đến và đi với trường giao thức  host đến gateway IP = 17 và port nguồn hoặc đích = 23. • Lọc các gói trên dữ liệu ứng  • Tất cả các dòng UDP đến/đi và các kết nối telnet đều  dụng cũng như các trường  application router và lọc gateway bị chặn lại. IP/TCP/UDP. • Ví dụ 2: chặn các đoạn Block TCP với ACK=0. • Ví dụ: cho phép chọn các user  bên trong được telnet ra ngoài. • Ngăn chặn các client bên ngoài tạo các kết nối TCP với  các client bên trong, nhưng cho phép các client bên  trong kết nối ra ngoài. 1. yêu cầu tất cả các user phải telnet thông qua gateway 2. với các user đã được cấp phép, gateway thiết lập kết nối với host  đích. gateway tiếp vận dữ liệu giữa 2 kết nối. 3. Router lọc và chặn tất cả các kết nối telnet không xuất phát từ  gateway. 25 26 Các hạn chế của các firewall và gateway Các loại tấn công và cách phòng  chống • giả mạo IP: router không  • các lọc thường dùng tất cả  thể biết dữ liệu có thực sự  hoặc không có chính sách  Phương thức: đến từ nguồn tin cậy hay  nào dành cho UDP không • Trước khi tấn công: hacker tìm hiểu các dịch vụ đã hiện thực/hoạt động trên  • sự cân bằng:  mức độ  mạng • nếu nhiều ứng dụng cần đối  truyền thông với bên ngoài  • Dùng ping để xác định các host nào có địa chỉ trên mạng xử đặc biệt, mỗi cái sở hữu  và sự an toàn gateway riêng… • Quét port: liên tục thử thiết lập các kết nối TCP với mỗi port (xem thử chuyện  • nhiều site bảo vệ mức cao  gì xảy ra) • phần mềm client phải biết  vẫn phải chịu đựng sự tấn  cách tiếp xúc với gateway. công • ví dụ: phải thiết lập địa chỉ IP  Biện pháp đối phó? của proxy trong trình duyệt  • Ghi nhận lưu thông vào mạng Web  • Quan tâm các hành vi nghi ngờ (các địa chỉ IP, port bị quét liên tục) 27 28
  8. 5/5/2013 Các mối đe dọa bảo mật Internet Các mối đe dọa bảo mật Internet Packet sniffing: Nghe ngóng gói Packet sniffing: Biện pháp đối phó • NIC promiscuous (hỗn tạp) đọc tất cả các gói chuyển  • Tất cả các host trong tổ chức chạy phần mềm kiểm tra  qua nó định kỳ xem host có ở chế độ promiscuous  • Có thể đọc tất cả các dữ liệu được mã hóa (như mật  • 1 host mỗi đoạn của phương tiện truyền thông khẩu) • Ví dụ: C nghe ngóng các gói của B A C A C src:B dest:A payload src:B dest:A payload B B 29 30 Các mối đe dọa bảo mật Internet Các mối đe dọa bảo mật Internet IP Spoofing (giả mạo IP): IP Spoofing: lọc quyền vào • Có thể sinh ra các gói IP “thô” trực tiếp từ ứng dụng,  • Router sẽ không chuyển tiếp các gói đi với trường hợp  gán giá trị bất kỳ vào trường địa chỉ IP nguồn các địa chỉ nguồn không hợp lệ • Bên nhận không thể xác định nguồn bị giả mạo • Tuyệt vời, nhưng lọc như thế không thể áp dụng cho tất  • Ví dụ: C giả mạo là B cả các mạng A C A C src:B dest:A payload src:B dest:A payload B B 31 32
  9. 5/5/2013 Các mối đe dọa bảo mật Internet Các mối đe dọa bảo mật Internet Denial of Service (DoS): Denial of Service (DoS): Biện pháp đối phó? • Gây ra “ngập lụt” bằng các gói sinh ra bởi ý đồ xấu cho  • Lọc ra trước các gói dùng làm “ngập lụt” (ví dụ: SYN) bên nhận • Theo dõi ngược lại nguồn gây ra “ngập lụt” (cơ chế  • Distributed DOS (DDoS): nhiều nguồn phối hợp làm  giống máy phát hiện nói dối của Mỹ) “ngập lụt” bên nhận • Ví dụ: C và các host ở xa tấn công SYN A A C A C SYN SYN SYN SYN SYN SYN SYN SYN SYN SYN B B SYN SYN SYN SYN 33 34 Bảo mật e‐mail Bảo mật e‐mail  Alice muốn gửi 1 e‐mail bí mật, m, đến Bob.  Alice muốn cung cấp sự toàn vẹn thông điệp KS chứng thực người gửi. m KS( ) . KS(m ) KS(m ) KS( ) . m - KA + KA - - + Internet - KS m . H( ) - KA( ). KA(H(m)) KA(H(m)) + KA( ). H(m ) KS + K B( ). + + - K B( ) . KB(KS ) KB(KS ) + Internet - compare K+ - B KB m H( ). H(m ) Alice: Bob: m  sinh ra khóa riêng đối xứng ngẫu   dùng khóa riêng của anh ấy để giải  nhiên, KS. mã và phục hồi KS  mã hóa thông điệp với KS    dùng KS để giải mã KS(m) và phục hồi   Alice ký số trên thông điệp.  cũng mã hóa KS với khóa công cộng  m  gửi cả thông điệp (dạng rõ ràng) và chữ ký số. của Bob.  gửi cả KS(m) và KB(KS) cho Bob. 35 36
  10. 5/5/2013 Bảo mật e‐mail Pretty good privacy (PGP) • Alice muốn cung cấp sự toàn vẹn thông điệp chứng thực  • Chuẩn trên thực tế để mã hóa  Một thông điệp đã được ký bằng PGP người gửi  sự bí mật email Internet. - KA • Dùng mã hóa khóa đối xứng,  ---BEGIN PGP SIGNED MESSAGE--- - Hash: SHA1 . khóa công cộng, hàm băm và  m . H( ) - KA( ) KA(H(m)) KS chữ ký số như đã trình bày ở  trước. Bob:My husband is out of town . tonight.Passionately yours, A + KS( ) • Hỗ trợ đồng nhất, chứng thực  ---BEGIN PGP SIGNATURE--- người gửi, bí mật Version: PGP 5.0 m + Internet • Người phát minh: Phil  Charset: noconv yhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJ K (. Zimmerman. hFEvZP9t6n7G6m5Gw2 + KS )B + ---END PGP SIGNATURE--- KB(KS ) + KB Alice dùng 3 khóa: khóa riêng của cô ấy, khóa công cộng của  Bob, khóa đối xứng vừa mới tạo 37 38 Secure sockets layer (SSL) SSL (tt) Mã hóa phiên làm việc SSL : • SSL: cơ sở của IETF  • Bảo mật lớp transport với  • Chứng thực server: • Trình duyệt sinh ra khóa phiên  Transport Layer Security  bất kỳ ứng dụng nào dựa  • Trình duyệt cho phép SSL  đối xứng, mã hóa nó với khóa  (TLS). trên TCP dùng các dịch vụ  chứa các khóa công cộng  công cộng của server, gửi  • SSL có thể dùng cho các  SSL cho các CA được tin cậy khóa (đã mã hóa) cho server. ứng dụng không Web, như  • Trình duyệt yêu cầu chứng  • Dùng giữa trình duyệt  chỉ server, phát ra bởi CA  • Dùng khóa riêng, server giải  IMAP. Web, các server trong  được tin cậy mã khóa phiên • Chứng thực client có thể  thương mại điện tử • Trình duyệt dùng khóa  hoàn thành với các chứng  công cộng của CA để trích  • Trình duyệt, server biết khóa  • Các dịch vụ bảo mật: ra khóa công cộng của  phiên chỉ client • Chứng thực server  server từ chứng chỉ • Tất cả dữ liệu gửi vào trong TCP  • Mã hóa dữ liệu  socket (do client hoặc server)  • Kiểm tra trong trình duyệt  được mã hóa bởi khóa phiên. • Chứng thực client (tùy  chọn) của bạn để thấy các CA  được tin cậy 39 40
  11. 5/5/2013 Giao thức AH IPSec: bảo mật lớp Network • Bảo mật lớp Network: • Với cả AH và ESP,  nguồn – đích bắt  • Hỗ trợ chứng thực nguồn,  AH header chứa: • host gửi mã hóa dữ liệu trong  tay nhau: toàn vẹn dữ liệu, không tin  • Nhân dạng kết nối IP datagram • tạo kênh logic lớp network gọi  cậy là một security association  • Dữ liệu chứng thực: thông  • các đoạn TCP & UDP; các  • AH header được chèn vào  điệp đã được ký từ nguồn  thông điệp ICMP & SNMP. (SA) giữa IP header, trường dữ  được tính toán dựa trên IP  • Chứng thực lớp Network: • Mỗi SA theo 1 chiều duy nhất liệu. datagram gốc • host đích có thể chứng thực  • duy nhất xác định bởi: địa chỉ IP nguồn • Trường giao thức: 51 • Trường header kế tiếp: xác  • giao thức bảo mật (AH hoặc  • 2 giao thức cơ bản: ESP) • Trung gian xử lý các  định kiểu của dữ liệu (vd: TCP,  • authentication header (AH) • địa chỉ IP nguồn  datagram như bình thường UDP, ICMP) • encapsulation security payload  • ID của kết nối 32‐bit (ESP) IP header AH header dữ liệu (vd: TCP, UDP, ICMP) 41 42 Giao thức ESP Bảo mật IEEE 802.11 • Hỗ trợ toàn vẹn dữ liệu,  • Trường chứng thực ESP  • Khảo sát: chứng thực host, tính bí mật tương tự như của AH • 85% việc sử dụng mà không có mã hóa/chứng thực • Mã hóa dữ liệu, ESP trailer  • Protocol = 50.  • Dễ dàng bị phát hiện/nghe ngóng và nhiều loại tấn công  • Trường header kế tiếp nằm  khác! trong ESP trailer. • Bảo mật 802.11 • Mã hóa, chứng thực  • Thử nghiệm bảo mật 802.11 đầu tiên là Wired  đã chứng thực Equivalent Privacy (WEP): có thiếu sót đã mã hóa • Thử nghiệm hiện tại: 802.11i ESP ESP ESP IP header TCP/UDP segment header trailer authent. 43 44
  12. 5/5/2013 Wired Equivalent Privacy (WEP):  Wi‐Fi Protected Access (WPA) • Chứng thực như trong giao thức ap4.0 • Hai sự cải tiến chính so với WEP: • host yêu cầu chứng thực từ access point • Mã hóa dữ liệu cải tiến thông qua giao thức • access point gửi 128 bit  Temporal Key Integrity Protocol (TKIP). TKIP scrambles key sử dụng thuật toán hashing và • host mã hóa dùng khóa đối xứng chia sẻ bằng đặc tính kiểm tra số nguyên, đảm bảo rằng • access point giải mã, chứng thực host Key sẽ không bị giả mạo. • Không có cơ chế phân bố khóa • Chứng thực người dùng, thông qua EAP. • Chứng thực: chỉ cần biết khóa chia sẻ • WPA là tiêu chuẩn tạm thời mà sẽ được thay thế với chuẩn IEEE 802.11i 45 46 802.11i: cải tiến sự bảo mật EAP: Extensible Authentication Protocol • EAP được gửi trên các “link” riêng biệt • Rất nhiều (và chắc chắn hơn) dạng mã hóa có thể  • mobile‐đến‐AP (EAP trên LAN) • AP đến server chứng thực (RADIUS trên UDP) • Hỗ trợ phân bố khóa • Dùng chứng thực server tách riêng khỏi AP wired network EAP TLS EAP EAP over LAN (EAPoL) RADIUS IEEE 802.11 UDP/IP 47 48
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
3=>0